这项针对性激励计划将于8月1日正式启动,如能发现IIS、Apache HTTP Server、NGINX等知名服务端软件的严重漏洞,最高可获得20万美元。
二季度,全国网信系统不断加大行政执法力度,依法查处网上各类违法信息和网站,累计约谈违法违规网站446家,警告违法网站167家。
今年将颁布四个云安全保护标准和六个网络等级保护标准,涵盖网络安全等级保护基本要求、测评要求、设计要求、测评过程指南,管理中心技术要求以及评估规范。这一系列新规最...
爱达荷州监狱发言人Jeff Ray在声明中称,囚犯利用JPay内部的漏洞,来不正当的增加JPay账户余额。已经有数百名囚犯通过这种方式增加了账号余额。
近日,印度出台了《人工智能国家战略》(讨论稿),该战略的研究重点是印度如何利用人工智能这一变革性技术来促进经济增长和提升社会包容性,寻求一个适用于发展中国家的AI...
Unit 42在今年5月至6月期间观察到了两起由该组织发起的攻击活动。
现在设备中两个接入点的存在体现了 OT/ICS 基础设施的一个主要漏洞。传统的 IT 黑客工具和技巧可首先用于接近 ICS 组件,当接近到一定程度,再实施攻击直接破坏 OT 控制或...
哥伦比亚大学Tow数字新闻研究中心的研究主任Jonathan Albright,试图通过探索信息在网络中的传播方式,用数据和事实戳破谣言,揭开真相的面纱。
7月30日,工信部等13个国家部门联合发布《综合整治骚扰电话专项行动方案》(以下简称“方案”),决定自2018年7月起到2019年12月底,在全国范围内组织开展为期一年半的综合整...
6月11日,教育部印发《教育系统网络安全事件应急预案》,包括总则、组织机构与职责、监测与预警、应急处置、调查与评估、预防工作、工作保障、附则等8个部分。
任何技术都有局限性,AI和人工智能也不例外。其局限有三:检测、功耗和人力。
本文结合基层央行金融数据使用现状,提出了笔者对于基层央行金融数据标准化在工作目标等方面的相关建议。
近日,Malwarebytes发布了2018年第二季度网络犯罪技术报告,本文节选了其中二季度网络犯罪技术总结和未来网络犯罪技术的预测。
恶意程序PowerGhost使用了大量的无文件技术来保持自己不被用户和防病毒技术发现,并使用漏洞利用或远程管理工具来远程感染受害者设备。在感染期间,运行一个单行的PowerShe...
研究人员发现Parasite HTTP的功能列表复杂而令人印象深刻,这引发了人们对其潜在攻击性的担忧。
目前针对其中各种训练模型、算法的攻击已是屡见不鲜了,随之而来的安全问题也日益凸显,本次议题将为我们带来的有关此方面的探讨,并以 NLP 在实际业务中的应用为例进行了...
安全靠等是等不来的,想要护住公司安全,安全从业人员不能干等所需信息。信息交付的速度,是数据驱动型安全公司成功的关键。
记者梳理发现,类似的身份证被冒用案例屡屡发生。以“身份证丢失”和“公司登记”为关键词搜索,光是裁判文书网上就有多达189条判决记录。
PLC是关键基础设施中的基础控制设备,其安全性涉及到整个控制系统的稳定运行。但是,随着两化融合的不断加深以及工业4.0的推进,工业控制系统在提高信息化水平的同时,其信...
智利政府周三晚透露,黑客盗取了智利约1.4万张信用卡的资料,并将这些资料公布在社交媒体上。
微信公众号